Vous êtes sur la page 1sur 6

BackTrack VM+Tutorial

R1(4)+Version

para

Hola amigos, les traigo un movible para compulsar (Romper/hackearcrackear redes wi-fi) la gandulera wireless de nuestra vivienda (la victima), es muy util para distinguirificar si necesitas impostar la gandulera wifi, para ello necesitaremos un DVD-Live de Back Track 4 y un portatil o un sobremesa con tarjeta wireless. Al trmino pondre los links de descarga y matizare sobre algunos comandos. Una vez conseguido el DVD-Live de Back Track 4 inentetamos el DVD en la circunstancia optica y reiniciamos el PC. Segun la bios de la placa tienes que darle a F2 o Esc o F10 etc para meter al menu de arranque, una vez aqui seleccionar la circunstancia optica y pulsar Enter. Una vez pulsado Enter saldra una ventana con varias opciones a apuntar, apuntar las dos primeras de arriba que corresponden al Inicio con Resolucion 1024768 o con la Resolucion 800600. Una vez cargue el Sistema, saldra una ventana de linea de comandos y debereis poner startx y empezara el modo grafico.

Aqui empieza todo el extracto: Abrir un terminal para distinguir que interfaz estamos usando, para ello escribid sin comillas: airmon-ng Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a escribir en la misma terminal: airodump-ng wlan0 (wlan0, ath0, es el interfaz) etc

Cuando ya obentevemos que encuentra nuestra red, cancelamos el extracto con Tecla Ctrl + Tecla C, perforar una nueva terminal y escribimos en este caso para capturar balizas de contrasea (Beacons) y paquetes de datos (#Data/s): airodump-ng -w wep -c 11 bssid ff:ff:ff:ff:ff:ff wlan0

[airodump-ng -w (cifrado wep) -c ( nata) --bssid(bssid) interfaz] //es posible que no identifique la red y os pedira que introduzcais el ESSID ( es el nombre de la red) en este caso pondremos [--essid nombre_de_la_red].

Los datos de el nata y bssid deben ente los de nuestra red wireless. Atencion: no provenir el extracto hasta que tengamos por lo menos 35.000 paquete de datos(#Data/s) El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y escribimos (se puede hacer mientras esta capturando paquetes) el siguente comando: aireplay-ng -1 0 ff:ff:ff:ff:ff:ff:ff wlan0 Una vez asociados en la misma terminal escribimos este comando para perforar/leer los paquetes capturados en el comando antes puesto que sigue corriendo: aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0 Una vez obtenidos los 35.000 paquetes de datos como minimo y leidos unos tantos miles tambien, procedemos a crackear la contramarca. Primero debemos entender como se lumbre el fichero donde se ha almacenado, para ello en la terminal, escirbimos: Dir y copiamos el nombre del fichero .cap Una vez realizado esto pasamos al ultimo paso: aircrack-ng nombre_fichero.cap

Con este comando empezara a indagar la contramarca de nuestra wireless, si no la saca es que tiene buena gandulera o que no as conseguido suficientes paquetes, pero dada que la autenticacion es WEP, la sacara porque se ha quedado obsoleto y se puede indagar la contramarca como en este movible explico.

Ataque de fragmentacion con Backtrack 4 R2

Esta disponible la versin de Backtrack 4R2 de esta genial distribucin que tiene muchas herramientas de seguridad con las que podemos hacer pruebas de seguridad en varios sistemas o utilizarla para vulnerar la seguridad en redes wifi...jejeje

BackTrack 4 R2 tiene los siguientes cambios: Kernel 2.6.35.8 Soporte USB 3.0

Es compatible con mas tarjetas inalmbricas Se agregaron parches para la inyeccin para los ataques inalmbricos El entorno de escritorio (KDE) es mas rpido Metasploit reconstruido desde cero Tambin esta disponible una nueva Wiki donde se puede encontrar soporte y documentacin. Pasemos a la auditoria wireless usando el ataque de fragmentacion que mi opinion es la mas rapida...al menos eso creo 1 Identificar la interface con el sgte comando ifconfig --> la interface casi siempre la reconoce como "wlan0" y no es necesario ponerlo en modo monitor 2 Ver si hay redes wifi y escoger a la vicitima wep airodump-ng wlan0 3 Capturar paquetes con el canal, bssid de la victima y su cliente airodump-ng --encrypt wep --bssid victima --ivs -w name -c canal wlan0 4 Iniciar el ataque de fragmentacion con el cliente selecionado aireplay-ng -5 -b AP a atacar -h cliente wlan0 --> y en la misma consola y luego haber obtenido el archivo xor ejecutar. packetforge-ng -0 -a BSSID -h cliente -k 255.255.255.255 -l 255.255.255.255.255 -y archivo.xor -w arp-request 5 Inyectanto los paquetes ARP aireplay-ng -2 -h cliente -r arp-request wlan0 --> y 6 Realizar la auditoria aircrack-ng name*.ivs

Vous aimerez peut-être aussi